试卷部分试题预览
多选题
下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?
A、
硬件,软件,人员,应急流程,恢复流程
B、
人员,硬件,备份站点
C、
硬件,软件,备份介质,人员
D、
硬件,软件,风险,应急流程
多选题
下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()
A、
安全核心
B、
可信计算基
C、
引用监视器
D、
安全域
多选题
A、
只授予管理员访问日志信息的权限
B、
在操作系统层获取日志事件
C、
将日志信息传送到专门的第三方日志服务器
D、
在不同的存储介质中写入两套日志
多选题
下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?
A、
目标测试
B、
外部测试
C、
内部测试
D、
双盲测试
多选题
在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?
A、
FAR属于类型 I 错误, FRR属于类型 II 错误
B、
FAR是指授权用户被错误拒绝的比率, FRR属于类型 I 错误
C、
FRR属于类型 I 错误, FAR是指冒充者被拒绝的次数
D、
FRR是指授权用户被错误拒绝的比率, FAR属于类型 II 错误
多选题
不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?
A、
RSA
B、
ECC
C、
Blowfish
D、
IDEA
多选题
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
A、
自主访问控制( DAC)
B、
强制访问控制( MAC)
C、
基于角色访问控制( RBAC)
D、
最小特权( Least Privilege )
多选题
下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?
A、
系统认证和完整性,完整性,真实性和完整性,机密性和完整性
B、
用户认证和完整性,完整性,真实性和完整性,机密性
C、
系统认证和完整性,完整性,真实性和完整性,机密性
D、
系统认证和完整性,完整性和机密性,真实性和完整性,机密性
多选题
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?
A、
部门经理
B、
高级管理层
C、
信息资产所有者
D、
最终用户
多选题
为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或( )完整性原则?
A、
Bell-LaPadula 模型中的不允许向下写
B、
Bell-LaPadula 模型中的不允许向上读
C、
Biba 模型中的不允许向上写
D、
Biba 模型中的不允许向下读